Aidez-moi à choisir : Absolute Security et AirWatch Management

 
Absolute

La solution Absolute élimine les points de terminaison invisibles. Déjà intégrée dans le firmware des appareils Dell, la technologie brevetée Absolute Persistence® peut résister aux tentatives de piratage, aux réinstallations de systèmes d’exploitation et à la suppression des disques durs et offre ainsi une visibilité et un contrôle inégalés des points de terminaison, qu’ils soient sur le réseau ou en dehors. Cette solution permet aux clients de voir, de gérer et de sécuriser chaque point de terminaison, où qu’il se trouve.

  • Surveillez les appareils, les données, les applications et l’activité des utilisateurs
  • Évaluez la localisation des appareils et les dispositifs de gardiennage virtuel pour appliquer des limites physiques
  • Résolvez le risque des dispositifs non contrôlés en quelques minutes et non plus en plusieurs jours
  • Verrouillez les dispositifs malveillants ou les données à risque
  • Neutralisez les menaces et démontrez la conformité
  • Analysez et récupérez les appareils volés

VMware AirWatch

VMware AirWatch modernise la gestion et la sécurité des systèmes Windows dans tous les cas d’utilisation : appareils des travailleurs distants, ordinateurs appartenant aux salariés, déploiements dans des succursales d’entreprise ou terminaux spécifiques à des lignes de produits. La solution AirWatch permet au département informatique de déployer des stratégies de conformité et de corriger les vulnérabilités plus rapidement, d’installer des logiciels de manière fiable et rapide, et de gérer les correctifs sur tous les appareils au sein du domaine ou en dehors. En combinant les exigences traditionnelles de gestion des systèmes et l’efficacité des modules EMM modernes, la solution AirWatch réduit le coût de la gestion des déploiements Windows, sécurise les points de terminaison, les applications et les données sur tous les réseaux, et offre à l’utilisateur une expérience exceptionnelle sur tous les appareils.

Avec VMware AirWatch :

  • Assurez la productivité des utilisateurs tout en simplifiant la gestion des appareils et la sécurité des points de terminaison pour l’équipe informatique
  • Réduisez le coût de la gestion des appareils Windows
  • Sécurisez les points de terminaison, les applications et les données sur TOUS les réseaux
  • Simplifiez la gestion des appareils informatiques à partir d’un seul écran
  • Offrez aux utilisateurs une expérience améliorée sur leurs propres appareils et sur ceux appartenant à l’entreprise
La solution Absolute élimine les points de terminaison invisibles. Déjà intégrée dans le firmware des appareils Dell, la technologie brevetée Absolute Persistence® peut résister aux tentatives de piratage, aux réinstallations de systèmes d’exploitation et à la suppression des disques durs et offre ainsi une visibilité et un contrôle inégalés des points de terminaison, qu’ils soient sur le réseau ou en dehors. Cette solution permet aux clients de voir, de gérer et de sécuriser chaque point de terminaison, où qu’il se trouve.

  • Surveillez les appareils, les données, les applications et l’activité des utilisateurs
  • Évaluez la localisation des appareils et les dispositifs de gardiennage virtuel pour appliquer des limites physiques
  • Résolvez le risque des dispositifs non contrôlés en quelques minutes et non plus en plusieurs jours
  • Verrouillez les dispositifs malveillants ou les données à risque
  • Neutralisez les menaces et démontrez la conformité
  • Analysez et récupérez les appareils volés

Fonctionnalités par édition

Absolute ResilienceAbsolute ControlAbsolute Visibility
Création de rapports et analytique
Stratégies relatives aux appareils avec des groupes d’appareils fixes et intelligents

X

X

X

Rapports prédéfinis et personnalisés

X

X

X

Rapports sur les ressources matérielles et logicielles

X

X

X

Activité de l’utilisateur (ouverture de session, déverrouillage, clavier et souris)

X

X

Rapports de sécurité
Rapport Security Vitals

X

X

X

Rapports personnalisés sur la politique de sécurité

X

X

Appareils suspects

X

X

Logiciels non autorisés

X

X

Mises à jour du système d’exploitation et configuration de la navigation sur Internet

X

X

Solutions de protection contre les logiciels malveillants / Solutions manquantes de protection contre les logiciels malveillants

X

X

Statut de chiffrement

X

X

Détection des applications et réparation
Statut SCCM

X

X

Réparation SCCM

X

Statut Bitlocker

X

X

Réparation BitLocker

X

 
Rapports sur l’historique des appels et le contrôle des pertes
Activation d’appareils

X

X

X

Périphériques manquants

X

X

X

Changement apporté à l’appareil par nom d’utilisateur / nom d’appareil

X

X

X

Statut Bitlocker

X

X

X

Activation

X

X

X

Appels sur événement

X

X

X

Alertes

X

X

Connecteur SIEM

X

X

Intégration SIEM améliorée avec RSA Analytics, HP ArcSight et Splunk

X

X

Réponse aux risques
Suppression des données

X

X

Stratégie de suppression des données personnalisée

X

X

Suppression de tous les fichiers

X

X

Perte ou vol, suppression des fichiers et du système d’exploitation

X

X

Fin de vie des appareils : suppression de tous les fichiers, nettoyage des secteurs et du système d’exploitation

X

X

Certificat de suppression de données en fin de vie

X

X

Blocage d’appareils avec option d’envoi d’un message aux utilisateurs finaux

X

X

Liste de fichiers

X

X

Récupération de fichiers à distance

X

X

Recherche des données des points de terminaison
Détection des données à risque, évaluation et création de rapports

X

Règles de détection de données prédéfinies et personnalisées

X

Appareils avec des données à risque dans le Cloud

X

Géotechnologie
Localisation et historique de localisation des appareils

X

X

X

Gardiennage virtuel

X

X

Analyse des points de terminaison
Enquête sur les incidents de sécurité

X

Enquête sur le vol d’appareils et récupération (sous réserve de certaines conditions)

X



Informations techniques

Configuration requise
  • Windows 7, 8, 8.1, et 10 (32 et 64 bits)
  • Mac OS X 10.6 ou supérieur
  • Android 4.4.2 ou supérieur

Absolute propose également des solutions pour suivre et sécuriser les appareils Chromebooks et iOS dans la console Absolute basée sur le Cloud. Contactez votre ingénieur commercial pour en savoir plus.
Configuration requise pour la console Absolute basée sur le Cloud
  • Windows Internet Explorer
  • Microsoft Edge (Windows 10)
  • Mozilla Firefox (Windows et Mac)
  • Google Chrome (Windows et Mac)
  • Safari (Mac)
La solution Absolute élimine les points de terminaison invisibles. Déjà intégrée dans le firmware des appareils Dell, la technologie brevetée Absolute Persistence® peut résister aux tentatives de piratage, aux réinstallations de systèmes d’exploitation et à la suppression des disques durs et offre ainsi une visibilité et un contrôle inégalés des points de terminaison, qu’ils soient sur le réseau ou en dehors. Cette solution permet aux clients de voir, de gérer et de sécuriser chaque point de terminaison, où qu’il se trouve.

  • Surveillez les appareils, les données, les applications et l’activité des utilisateurs
  • Évaluez la localisation des appareils et les dispositifs de gardiennage virtuel pour appliquer des limites physiques
  • Résolvez le risque des dispositifs non contrôlés en quelques minutes et non plus en plusieurs jours
  • Verrouillez les dispositifs malveillants ou les données à risque
  • Neutralisez les menaces et démontrez la conformité
  • Analysez et récupérez les appareils volés

Fonctionnalités par édition
(Contactez votre ingénieur commercial pour connaître la disponibilité variable selon la zone géographique )

FONCTIONNALITÉS
Absolute VisibilityAbsolute Resilience
Rapports sur le matériel/les logiciels X X
Student Technology Analytics X X
Alertes basées sur des stratégies X X
Localisation des appareils & historique X X
Gardiennage virtuel  X
Blocage d’appareils  X
Envoi d’un message aux utilisateurs finaux  X
Enquête sur le vol d’appareils et récupération  X
Garantie de service  X


ABSOLUTE VISIBILITY fournit des informations sur la localisation des appareils, le matériel et les logiciels. La solution Student Technology Analytics intégrée permet d’évaluer l’utilisation des Chromebooks et de la comparer avec les performances des étudiants.
Fonctionnalités par édition

AirWatch ExpressAirWatch GreenAirWatch Blue
MDM simplifié Visibilité et contrôleGestion de la messagerie native, des appareils et des applicationsGestion de la messagerie native, des appareils et des applications. Ajoute la gestion de la navigation, du contenu et des identités
Gestion des appareils mobiles

X

X

X

Conteneur

X

X

VMware Boxer

X

Encapsulation d’applications

X

Navigateur

X

Content Locker Standard

X

Identity Manager

X



Informations techniques

Configuration requiseWindows 10, iOS, Android, macOS, QNX, Windows CE, Chrome
Autres conditions requisesmyAirWatch Console 8.0 ou version ultérieure ; Dell Deployment Services pour les nouvelles installations


Pourquoi choisir la solution AirWatch pour Windows 10 ?

  • La plateforme de mobilité d’entreprise qui simplifie la gestion et améliore la sécurité des appareils
  • Unifiez la gestion de tous les points de terminaison (Windows 10, Android, iOS, Mac OS et bien plus encore)
  • Une approche multicouche de la sécurité crypte les données sensibles et sécurise l’accès, tout en garantissant la visibilité et la conformité
  • Unifiez la gestion des systèmes dans les cas d’utilisation de BYO, d’appareils appartenant à l’entreprise et de lignes de produits.
  • Configurez à distance la messagerie, les applications, le Wi-Fi, le VPN, le contenu, les sites, et plus encore, sur les appareils.
  • Automatisez les processus avec des moteurs de stratégie dynamiques et intelligents pour réduire les tâches manuelles.
  • Intégrez la solution aux systèmes principaux pour exploiter au mieux vos investissements existants.
  • Le leader du marché pour la gestion de la mobilité d’entreprise (1)

Utilisation recommandée :

Gestion des appareils mobiles, mobilité d’entreprise, productivité mobile et sécurité de l’entreprise